win7环境下利用shift粘滞键漏洞获得用户密码(图文步骤)

在win7种本地利用shift五次粘滞键功能获得密码

1、在未登录系统时,连续按5次shift键,弹出程序c:\windows\system32\sethc.exe

2、部分win7及win10系统在未进入系统时,可以通过系统修复漏洞篡改系统文件名!

注:如win7或win10系统已修补漏洞2,则无法利用

1.2破解过程相关知识

1、cmd工具路径

c:\windows\system32\cmd

2、用户/账户密码存储位置

c:\windows\system32\config\SAM # 非逆转型加密、使用hash值类似的方法、MD5 SHA

3、修改账户密码:

net user 用户名 新密码

1.3漏洞利用过程

案例:破解win7系统密码(步骤配图)

1.首先在登陆界面连点五次shift键,看看sethc.exe是否运行(检查该漏洞是否被修复)
在这里插入图片描述
2.反复关机,人为制造“非法掉电”状态
在这里插入图片描述
3.继续点击启动修复(推荐),此处会进入一个“等待时间”
在这里插入图片描述
4.等待时间过去后会弹出一个对话框,点击标红处的本地隐私声明
在这里插入图片描述
5.打开这个文档后,利用另存为功能进入系统内部
在这里插入图片描述
6.进入系统盘的system32下去找sethc.exe,并给它起一个另外的名字,而后在同一个目录下找cmd,并复制一份副本,把副本文件名改成sethc,实现“狸猫换太子”的功能。
在这里插入图片描述
在这里插入图片描述
而后不保存,点击完成,重启计算机。

7.在开机界面连点5次shift,发现此时会弹出一个cmd的命令行界面,代表我们操作已经成功!,使用window相关命令可以修改当前用户密码,或者增加用户,提权,记得清楚“操作痕迹”哦。
在这里插入图片描述
此处可以看到修改成功,可以登陆进去了

猜你喜欢

转载自blog.csdn.net/stwtr007/article/details/108482734